Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Existem algoritmos de busca local estocástica em que a função passo está implementada em dois estágios. No primeiro estágio, uma solução vizinha s da solução candidata corrente s é selecionada uniformemente e depois é aceita, ou não, de acordo com a função de probabilidade: p(T,s,s) = 1, se f(s) f(s); ou p(T,s,s) = exp( (f(s)-f(s))/T ), caso contrário, onde T é um parâmetro denominado temperatura e f é a função avaliação. Quanto ao emprego desse critério, conhecido como condição de Metropolis, tem-se que
Uma grande empresa julgou necessário estabelecer que o tamanho mínimo da senha de logon seja de 9 caracteres, no domínio da rede Windows 2003. Que solução de menor custo administrativo é apropriada para essa situação?
Configuração de GPO, aplicada ao domínio, com a diretiva desejada.
Configuração de um servidor central de proxy para autenticação e autorização.
Inclusão da propriedade "Comprimento de Senha" no grupo "Todos" (Everyone).
Desenvolvimento de um script .bat para alteração de chaves do registro das estações.
Instalação de um servidor RADIUS no domínio para controle da política de senhas.
Analise o código BASH a seguir.
O objetivo desse código éimprimir o conteúdo de um único arquivo, se existir, localizado no diretório /etc.
imprimir o total de linhas de certos arquivos, se existirem, do diretório /etc.
inicializar todas as variáveis de sistema disponíveis em arquivos de configuração.
gravar, no diretório /etc, arquivos baseados na configuração pessoal de usuários.
gravar, no diretório /etc, arquivos baseados na configuração global de usuários.
O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a)
usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego da sub-rede.
mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do presidente.
switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas.
sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador, Firefox, por exemplo.
estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch.
Analise o fragmento de código, executado no servidor, de uma aplicação WEB.
Considerando-se que o fragmento acima lê dados de formulários preenchidos por usuários, o código é vulnerável ao ataque de
buffer overflow, já que o tamanho da entrada não é verificado no objeto connStr.
buffer overflow, mesmo que o método em questão esteja declarado como protegido.
cross site scripting, pois não protege contra injeção de código javascript em cookies.
sql injection, pois permite que o objeto cmdStr seja montado de forma maliciosa.
sql injection, pois permite que o banco de dados seja especificado por parâmetros.
Determinado órgão federal oferece uma consulta pública na Internet, em que, dado um CPF, são retornadas todas as pendências, se existirem, no navegador do solicitante. Para efetuar a consulta, o usuário deve preencher um campo com seu CPF e, em seguida, clicar no botão de consulta. Considerando-se que a consulta roda sob a plataforma ASP.NET, esse serviço
está sujeito à ação de robôs, que podem varrer a base de dados utilizando consultas automatizadas, já que não existe CAPTCHA.
disponibiliza também um web service de consulta, bastando para isso adicionar, na URL original, a string "?wsdl=true".
pode sofrer um ataque de SQL Injection, o que não aconteceria se a plataforma adotada fosse Java EE, utilizando JDBC.
poderia utilizar login e senha para garantir autenticação forte e, portanto, resguardar as informações confidenciais dos usuários.
utiliza um banco de dados relacional, possivelmente em cluster, para realizar a consulta de pendências, que pode ser desenvolvida em C# ou VB.NET.
Determinada empresa de TI deseja obter uma avaliação CMMI para sua fábrica de software. A esse respeito, é correto afirmar que
empresas que possuem avaliação nível 4 entregam sistemas de alta qualidade e dentro do prazo solicitado, superando, possivelmente, as expectativas do cliente.
os certificados de nível 5 são válidos durante 5 anos, contados a partir da data de expedição do certificado.
os processos existentes na empresa devem ser descartados, preferencialmente, quando não atenderem às exigências de maturidade.
o SEI indica que metodologias ágeis e CMMI podem, além de coexistir, trazer benefícios significativos com a integração.
a partir do nível 2 de maturidade todos os projetos seguem o mesmo processo de desenvolvimento, já que a burocracia é necessária para a conformidade.
O navegador é um software que lê as páginas da web e as mostra nas telas dos computadores. Navegadores diferentes conseguem interpretar o conteúdo visual de uma página da web de formas diferentes. Eles o fazem dessa forma porque
adaptam à configuração de suas medidas padrão, seja em centímetro, milímetro, pixels ou polegadas, ao se depararem com tabelas de figuras e textos, alterando, como consequência, o conteúdo das páginas.
Se um servidor de aplicação JAVA está com a HEAP configurada com valor abaixo do necessário, é possível que, por esse motivo, ocorram
problemas de data e hora nas aplicações durante o horário de verão.
erros de java.lang.OutOfMemoryError nas aplicações.
erros de charset, no caso de comunicação entre sistemas heterogêneos.
ataques de buffer overflow em códigos vulneráveis.
ataques de força bruta nas aplicações que solicitam senha.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...